Розробка захисту корпоративних інформаційних архівів на оптичних носіях методом апаратного шифрування - Дипломная работа

бесплатно 0
4.5 192
Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.


Аннотация к работе
Швидке впровадження цифрових технологій оброблення інформації зумовило необхідність проведення спеціальних досліджень зі створення технологій довготривалого зберігання інформації, представленої у цифровому вигляді. Представлення інформації у цифровому вигляді дозволило вирішити ряд проблем зберігання інформації, створити нові можливості для доступу до інформації та її оброблення. Серед можливих варіантів шифрування даних перед записом їх на носії виділяють програмні, апаратні та програмно-апаратні методи шифрування. Насамперед апаратна реалізація алгоритму шифрування гарантує незмінність самого алгоритму - тоді як у програмної алгоритм може бути навмисно модифікований. Крім того, апаратний шифратор дозволяє прямо завантажувати ключі шифрування в шифропроцесор, минаючи оперативну память компютера, тоді як у програмному шифраторі ключі перебувають у памяті навіть під час роботи шифратора.

Вывод
Швидке впровадження цифрових технологій оброблення інформації зумовило необхідність проведення спеціальних досліджень зі створення технологій довготривалого зберігання інформації, представленої у цифровому вигляді. Серед розроблених на сьогодні технологій найбільше задовольняють вимоги щодо створення носіїв для довготривалого зберігання оптичні методи запису і зберігання інформації. В роботі проведено аналіз можливостей використання оптичних дисків для довготривалого зберігання інформації.

Представлення інформації у цифровому вигляді дозволило вирішити ряд проблем зберігання інформації, створити нові можливості для доступу до інформації та її оброблення. Проте, постала проблема несанкціонованого копіювання даних та порушення авторських та суміжних прав. Адже, операція копіювання є однією з базових в електронному середовищі, і в неконтрольованих умовах заборонити її практично неможливо, у тому числі й копіювання носіїв інформації таких як лазерні диски.

Потреба зберігати на носіях конфіденційну чи таємну інформацію висуває певні вимоги щодо захисту записаних на носії даних. Зазвичай, необхідно забезпечити цілісність, доступність та конфіденційність інформації, що здійснюється методами шифрування та унеможливлення несанкціонованого копіювання даних. Це дозволяє визначити модель загроз для інформації, записаної на носії.

Розглянуті загальні вимоги щодо захисту записаних на оптичні носії даних від несанкціонованого копіювання, описані можливі методи захисту, зокрема детально розглянуті математичні основи технології CPRM, що застосовується у лазерних дисках.

Серед можливих варіантів шифрування даних перед записом їх на носії виділяють програмні, апаратні та програмно-апаратні методи шифрування. Їхнє основне розходження полягає не тільки в способі реалізації шифрування й ступені надійності захисту даних, але й у ціні, що часто стає для користувачів визначальним фактором.

Як правило, найбільш дешеве рішення - програмне, далі йдуть програмно-апаратні засоби й, нарешті, найбільш дорогі - апаратні. Але хоча вартість апаратних шифраторів істотно вище програмних, вона практично завжди окупається за рахунок більш високої якості захисту інформації, непорівнянної з різницею в ціні. В роботі проведено порівняльний аналіз існуючих методів та пристроїв шифрування даних, які можуть бути застосовані перед записом інформації на носії за допомогою персонального компютера.

Будь-який криптографічний алгоритм може бути реалізований у вигляді відповідної програми. Переваги такої реалізації очевидні: програмні засоби шифрування легко копіюються, вони прості у використанні, їх неважко модифікувати відповідно до конкретних потреб.

Апаратна реалізація алгоритмів можлива за допомогою спеціалізованих мікросхем (виробляються кристали для алгоритмів DES, 3DES, Skipjack, ГОСТ 28147-89)) [40] або з використанням компонентів широкого призначення (через дешевину й високу швидкодію перспективні цифрові сигнальні процесори).

Насамперед апаратна реалізація алгоритму шифрування гарантує незмінність самого алгоритму - тоді як у програмної алгоритм може бути навмисно модифікований. Крім того, апаратний шифратор виключає яке-небудь втручання в процес шифрування. Інша перевага - використання апаратного датчика випадкових чисел, що гарантує абсолютну випадковість генерації ключів шифрування й підвищує якість реалізації різних криптографічних алгоритмів, наприклад, електронного цифрового підпису. Крім того, апаратний шифратор дозволяє прямо завантажувати ключі шифрування в шифропроцесор, минаючи оперативну память компютера, тоді як у програмному шифраторі ключі перебувають у памяті навіть під час роботи шифратора. Не менш важливий і той факт, що на базі апаратного шифратора можна створювати різні системи розмежування й обмеження доступу до компютера. І, нарешті, апаратне шифрування розвантажує центральний процесор ПК.

Шифруюча плата, вставляється у вільний слот розширення PCI або ISA на материнській платі компютера й виконує функцію шифрування даних.

Плата дозволяє шифрувати каталоги й диски. Ключі шифрування зберігаються на окремій дискеті. Шифрувальні плати, гарантують високий ступінь захисту інформації, але їхнє застосування значно знижує швидкість обробки даних. Існує ймовірність апаратного конфлікту з іншими пристроями.

Перевага апаратного шифрування над програмним обумовлено наступними причинами: 1. Більш висока швидкість. Криптографічні алгоритми складаються з величезного числа складних операцій, виконуваних над бітами відкритого тексту. Сучасні універсальні компютери погано пристосовані для ефективного виконання цих операцій. Спеціалізоване встаткування вміє робити їх набагато швидше.

2. Апаратури легше фізично захистити від проникнення ззовні. Програма. виконувана на персональному компютері, практично беззахисна перед зловмисними змінами криптографічного алгоритму. Що ж стосується апаратур, то вона звичайно міститься в особливі контейнери, які унеможливлюють зміну схеми її функціонування.

3. Апаратура шифрування більш проста в установці. Дуже часте шифрування потрібно там, де додаткове компютерне встаткування є зовсім зайвим.

Також ми розглянули плату потокового апаратного шифрування Secure IDE, що врізається між IDE-контролером і жорстким диском. З погляду операційної системи процес шифрування протікає абсолютно прозоро. Secure IDE не вимагає установки додаткових бібліотек або драйверів, а тому хакер за всього свого бажання ніяк не може до нього "дотягнутися". Ні перехопити ключі шифрування, ні підмінити їх програмним шляхом неможливо в принципі, оскільки, плата реалізована на 100% апаратний і функціонує абсолютно незалежно від програмного забезпечення.

На жаль, Secure IDE властивий серйозний недолік і ті екземпляри, які поставляються, використовують чіп X-40 від ENOVA, що реалізовує нестійке 40-бітове шифрування. Чіпи, реалізовуючи 128-шифрування, вважаються дуже дорогим рішенням для масового ринку, проте, випускаються і комплекси Криптон-IDE, повністю ідентичні Secure IDE, що тільки використовують криптостійкий алгоритм ГОСТ 28147-89. Принцип, лежачий в їх основі, все той же: врізаємося між контроллером і жорстким диском, шифруючи дані "на льоту" в повністю автономному режимі, без установки якого б то не було програмного забезпечення, схильного до компрометації.

На практиці ми модернізували криптоплату потокового апаратного шифрування жорстких дисків для використання її з оптичним приводом, що унеможливить несанкціонований доступ до записуємої інформації, в нашому випадку корпоративних архівів, в процесі запису її на оптичні носії.

Для реалізації цього проекту нам потрібно було прискорити обмін даними між криптоплатою і материнською платою, та між криптоплатою і оптичним приводом. Для цього ми замінили обидва IDE розєми на відповідні SATA розєми, що дозволило збільшити максимальну пропускну здатність з 66МБ/с до 300МБ/с.

Далі нам слід було замінити стандартний криптопроцесор с алгоритмом шифрування 3DES на більш швидкі, які використовують алгоритми ГОСТ28147-89 або Rijndael (Advanced Encryption Standard (AES)). Але постало питання, який алгоритм шифрування буде найбільш ефективним в даній розробці. Для цього було проведено порівняльний аналіз даних алгоритмів.

Проведене порівняння параметрів алгоритмів шифрування ГОСТ 28147-89) [40] і Rijndael [43] показало, що не дивлячись на істотну відмінність в архітектурних принципах цих шифрів, їх основні робочі параметри схожі. По ключовим для алгоритмів такого роду параметрам кріптостойкості жоден з алгоритмів не володіє істотною перевагою. Виключенням є те, що, Rijnael матиме значну перевагу в швидкодії перед ГОСТ при апаратній реалізації на базі однієї і тієї ж технології. На відміну від ГОСТ, розмір шифрованого блоку і розмір ключа в алгоритмі Rijndael можуть змінюватися, що допускається використаною в ньому архітектури «квадрат». Дана властивість дозволяє варіювати стійкість і швидкодію алгоритму залежно від зовнішніх вимог до реалізації в деяких межах, - але не дуже широких, - число раундів, а разом з ним і швидкодія, що в деяких випадках розрізняється в 4 рази. Ця перевага в швидкодії алгоритму AES при апаратній реалізації й робить даний алгоритм найбільш ефективним в нашій розробці.

Отже ми змінили криптопроцесор на більш швидкий, що дозволило збільшити швидкість потокового шифрування інформації при записі на оптичні носії.

Ми отримали те, що й планували розробити, а саме криптоплату потокового апаратного шифрування для запису на оптичні носії корпоративних інформаційних архівів.

До того ж, в процесі модернізації заданої криптоплати, ми її оптимізували для даного проекту, зробивши використання X-Wall секретного ключа більш ергономічнішим і збільшивши пропускну здатність даної схеми при записі на оптичний носій майже в 20 разів, що є досить суттєвим.

Список литературы
1. Пономаренко В.К., Пономаренко А.В. Программное и техническое обеспечение долгоживущих физических копий текстовых и графических данных //Труды конф. "Информация для всех: культура и технологии информационного общества". - Москва, 1-5 декабря 2003 г. - С. 2-12.

2. Михайлов О.А. Электронные документы в архивах. - М.: Диалог-МГУ, 2000. - 325 с.

3. Теоретические основы компьютерной безопасности /П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. - М.: Радио и связь, 2000. - 192 с.

4. Анин Б. Защита компьютерной информации. СПБ.: БХВ-Петербург, 2000. - 384 с.

5. Возможности и недостатки современных CD-R и CD-RW /П. Хлызов, Ю.Рудаков //

6. Издательство "Открытые системы". Лукас Мериан. IBM и Intel продвигают новый стандарт защиты информации на дисках

7. Digital Transmission Content Protection

8. Проскурин В. Г., Крутов С. В., Мацкевич И. В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. - М.: Радио и связь, 2000. - 168 с.

9. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных / П. Ю. Белкин, О. О. Михальский, А. С. Першаков и др. - М.: Радио и связь, 2000. - 168 с.

10. Управление защитой информации на базе СЗИ НСД «Аккорд» / В.А. Конявский //

11. Программно-аппаратный комплекс средств защиты информации от НСД для ЭВМ(PC)“Аккорд-АМДЗ” (версии 2.0, 3.0, 4.0) Описание применения. //

12. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. - М.: Наука, 2000. - 168 с.

13. A. Menezes, P. van Oorschot, S. Vanstone, “The Handbook of Applied Cryptography”, CRC Press, 1996.

14. CPRM Specification, DVD Book, Revision 0.96, January 31, 2003

15. Block Ciphers & Differential Cryptoanalysis. Laboratory Lesson: Learning about DES, LEARNINGABOUTDES.pdf, 16. IEEE Standart Hardware Description Language Based on the Verilog Hardware Description Language, IEEE, 1995.

17. Information Technology Security Evaluation Criteria. Harmonized Criteria Of France-Germany-Netherlands-United Kingdom. - Department Of Trade and Industry. London, 1991.

18. Bo Zhou, Peixian Yan, Gang Liu, Zongpeng Liu, Metthew Black “Content Scramble System (CSS)

www.cs.bham.ac.uk/~mdr/teaching/modules/security/students/SS7/CSS_report.doc

19. James Williams, Richard J. Cox, David Bearman."Functional Requirements for Evidence in Recordkeeping", University of Pittsburgh, School of Information Sciences // URL: 20. Конявский В.А., Гадасин В.А. Основы понимания феномена электронного обмена информацией. Мн.: Беллитфонд, 2004.

21. Устройство защиты электронного модуля: Решение о выдаче патента на изобретение по заявке № 2003100843/28(001005) от 18.02.2003 /Гермогенов А.П., Гусаров Ю.В., Конявский В.А., Лившиц В.И., Малютин А.А., Матвеев С.Г., Пеленицын М.Б., Правиков Д.И., Федичкин А.В., Щербаков А.Ю. - ФИПС, № 2003100843/28(001005) от 23.03.2004.

22. Бесконтактная интегральная схема: Решение о выдаче патента на изобретение по заявке МА 2003121045/28(022822) от 11.07.2003 /Конявский В.А., Лившиц В.И. - ФИПС, № 2003121045/28(022822) от 27.06.2004.

23. Петренко С.А. Симонов С.В. Экономически оправданная безопасность. Управление информационными рисками. - М.: ДМК, 2003.

24. Шнайер Б. «Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си» - М.: Издательство «ТРИУМФ», 2003 - 816 с.

25. Баричев С. «Криптография без секретов» - М.: Радио и связь. - 43 с.

26. Харин Ю.С., Берник В.И., Матвеев Г.В. «Математические и компьютерные основы криптологии» - Минск: «Новое знание», 2003 - 382 с.

27. Саломаа А. «Криптография с открытым ключом»: Пер. с. англ. - М.: Мир, 1995 - 320 с.

28. Мао В. «Современная криптография: теория и практика» - М.: Издательский дом «Вильямс», 2005 - 768 с.

29. Олифер В.Г., Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы» - СПБ.: Питер, 2001 - 672 с.

30. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997.

31. Романец Ю.В.. Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999.

32. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы криптологии. - Мн.: БГУ, 1999.

33. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МГИФИ, 1997.

34. Леонов А. П., Леонов К. П., Фролов Г. В. Безопасность автоматизированных банковских и офисных технологий. - Минск: Нац. кн. палата Беларуси, 1996.

35. Зима В.М.. Молдовян А.А., Молдовян Н.А. Компьютерные сети и защита передаваемой информации. - СПБ.: СПБГУ, 1998.

36. Шнайер Б. 14.1 Алгоритм ГОСТ 28147-89 //Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. - М.: Триумф, 2002. - 816 с.

37. Тимофеев П.А. Принципы защиты информации в компьютерных системах. //Конфидент. Защита информации. 1998, № 3. - с. 72.

38. Оценки и прогнозы. //Конфидент. Защита информации. 1998, №4.- с.7.

39. Игнатов В.В. Защита информации в корпоративных TCP/IP сетях. Конфидент. Защита информации. 1998, №3. - с. 44.

40. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

41. Винокуров А. «ГОСТ непрост, а очень прост» //«Монитор», 1995, №1. с.60-73.

42. Винокуров А. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86.

43. RIJNDAEL description. Submission to NIST by Joan Daemen, Vincent Rijmen.

44. http://csrc.nist.gov/encryption/aes/round1/docs.htm

45. Винокуров А., Применко Э. Новые подходы в построении блочных шифров с секретным ключом. //Труды XXVI международной конференции поинформационной технологии в образовании, бизнесе и т.д. Гурзуф-Ялта, 20-30 мая 1999г.

46. Варфоломеев А. и др. Блочные криптосистемы. Основные свойства и методы анализа стойкости. - М.: МИФИ, 1998.

47. ДНАОП 0.00-1.31-99. Правила охорони праці під час експлуатаціі електронно-обчислювальних машин. - Київ: Наказ Комітету по нагляду за охороною праці України Міністерства праці та соціальної політики України від 10 лютого 1999 року № 21, 1999.

48. ДСАНПІН 3.3.2.007-98. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин. Київ: Головне санітарно-епідеміологічне управління Міністерства охорони здоровя України, 1998.

49. ДСН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень. - Київ, 2000. - 16с.

Размещено на .ru
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?